国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的

這篇具有很好參考價(jià)值的文章主要介紹了HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

(一)HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)):

?

1. HTTP協(xié)議的端口號是80, HTTPS協(xié)議的端口號是443

2. HTTP協(xié)議使用的URL是以 http:// 開頭,HTTPS協(xié)議使用的URL是以https://開頭

3. HTTP協(xié)議和HTTPS協(xié)議最主要的區(qū)別是:

HTTP協(xié)議所生成的HTTP請求報(bào)文被TCP協(xié)議 以明文形式透明傳輸,同時(shí) 客戶端與服務(wù)器之間無法核驗(yàn)對方的身份(不曉得對方是真的baidu.com 還是一個(gè)假冒釣魚網(wǎng)站)

HTTPS協(xié)議則是 在 TCP協(xié)議基礎(chǔ)上,又增加了TLS協(xié)議,即, HTTPS 是運(yùn)行在 SSL/TLS 之上的 HTTP 協(xié)議,SSL/TLS 運(yùn)行在 TCP 之上。(具體來說就是:先通過TCP三次握手建立可靠的通信,而后通過TLS4次握手來交換證書、秘鑰等,而后再繼續(xù)通信傳輸數(shù)據(jù))。HTTPS上所有傳輸?shù)膬?nèi)容都經(jīng)過加密,加密采用對稱加密,但對稱加密的密鑰 通過 CA證書 進(jìn)行了非對稱加密傳遞給 客戶端。

總結(jié)來說,HTTP 安全性沒有 HTTPS 高,但是 HTTPS 比 HTTP 耗費(fèi)更多服務(wù)器資源。HTTPS是現(xiàn)行架構(gòu)下最安全的解決方案,雖然不是絕對安全,但它大幅增加了中間人攻擊的成本。
?

4. 最后一點(diǎn)就是:對于搜索引擎來說,更偏好HTTPS 協(xié)議下的網(wǎng)站,因?yàn)?HTTPS 能夠提供更高的安全性和用戶隱私保護(hù)。使用 HTTPS 協(xié)議的網(wǎng)站在搜索結(jié)果中可能會被優(yōu)先顯示,從而對 搜索引擎的展示結(jié)果排序產(chǎn)生影響。

(@)HTTPS的缺點(diǎn):

雖然HTTPS有很多優(yōu)勢,也是應(yīng)用最廣泛、現(xiàn)行最安全的協(xié)議:

他同樣有缺點(diǎn):
1、HTTPS協(xié)議握手階段比較費(fèi)時(shí),會使頁面的加載時(shí)間延長近50%,增加10%到20%的耗電;
2、HTTPS連接緩存不如HTTP高效,會增加數(shù)據(jù)開銷和功耗,甚至已有的安全措施也會因此而受到影響;
3、SSL證書需要錢,功能越強(qiáng)大的證書費(fèi)用越高,個(gè)人網(wǎng)站、小網(wǎng)站沒有必要一般不會用。
4、SSL證書通常需要綁定IP,不能在同一IP上綁定多個(gè)域名,IPv4資源不可能支撐這個(gè)消耗。
5、HTTPS協(xié)議的加密范圍也比較有限,在黑客攻擊、拒絕服務(wù)攻擊、服務(wù)器劫持等方面幾乎起不到什么作用。最關(guān)鍵的,SSL證書的信用鏈體系并不安全,特別是在某些國家可以控制CA根證書的情況下,中間人攻擊一樣可行。

【就像我們LVS是4層協(xié)議,因此只轉(zhuǎn)發(fā)請求,但是Nginx是7層負(fù)載均衡協(xié)議,因此,在這一步,需要給虛擬服務(wù)器綁定好證書,方便在進(jìn)行三次握手的時(shí)候】


(二)什么是非對稱加密,什么是對稱加密?

1. 非對稱加密:

需要公鑰和私鑰2個(gè)秘鑰 :在通信時(shí),私鑰僅由解密者保存,公鑰由任何一個(gè)想與解密者通信的發(fā)送者(加密者)所知

HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的,http,https,ssl

?2. 對稱加密:

只需要一個(gè)秘鑰,通信雙方可以通過這個(gè)密鑰加密發(fā)送數(shù)據(jù),解密收到的數(shù)據(jù)

HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的,http,https,ssl

(三)SSL\TLS協(xié)議采用的加密通信方式是什么?

SSL\TLS協(xié)議采用的加密通信方式是:通信過程中采用對稱加密,而對稱加密的秘鑰通過非對稱加密來傳輸

這樣,復(fù)雜的非對稱加密傳輸只實(shí)現(xiàn)了一次,交換對稱加密的密鑰;在之后的信息通信中,使用絕對安全的密鑰,對信息進(jìn)行對稱加密,即可保證傳輸消息的保密性

(四)為啥使用非對稱加密來傳輸對稱加密的秘鑰 ?SSL\TL引入CA證書的通信流程是 什么?

1. 使用非對稱加密來傳輸對稱加密的秘鑰 是為了避免如下場景:

客戶端 C 和服務(wù)器 S 想要使用 SSL/TLS 通信,由上述 SSL/TLS 通信原理,C 需要先知道 S 的公鑰,而 S 公鑰的唯一獲取途徑,就是把 S 公鑰在網(wǎng)絡(luò)信道中傳輸。

但是網(wǎng)絡(luò)信道通信中有幾個(gè)前提:

  1. 任何人都可以捕獲通信包
  2. 通信包的保密性由發(fā)送者設(shè)計(jì)
  3. 保密算法設(shè)計(jì)方案默認(rèn)為公開,而(解密)密鑰默認(rèn)是安全的

因此,假設(shè) S 公鑰不做加密,在信道中傳輸,那么很有可能存在一個(gè)攻擊者 A,發(fā)送給 C 一個(gè)詐包,假裝是 S 公鑰,其實(shí)是誘餌服務(wù)器 AS 的公鑰。當(dāng) C 收獲了 AS 的公鑰(卻以為是 S 的公鑰),C 后續(xù)就會使用 AS 公鑰對數(shù)據(jù)進(jìn)行加密,并在公開信道傳輸,那么 A 將捕獲這些加密包,用 AS 的私鑰解密,就截獲了 C 本要給 S 發(fā)送的內(nèi)容,而 C 和 S 二人全然不知。

同樣的,S 公鑰即使做加密,也難以避免這種信任性問題

2、引入CA的作用是啥?引入CA后客戶端和服務(wù)器的通信流程為:

因此,需要引入第三方平臺 :證書頒發(fā)機(jī)構(gòu)(CA,Certificate Authority)。

CA 默認(rèn)是受信任的第三方。CA 會給各個(gè)服務(wù)器頒發(fā)證書,證書存儲在服務(wù)器上,并附有 CA 的電子簽名電子簽名可以防止證書被偽造)。

那么,現(xiàn)在的通信流程變?yōu)椋?/p>

當(dāng)客戶端(瀏覽器)向服務(wù)器發(fā)送 HTTPS 請求時(shí),一定要先獲取目標(biāo)服務(wù)器的證書,并根據(jù)證書上的信息,檢驗(yàn)證書的合法性。一旦客戶端檢測到證書非法,就會發(fā)生錯(cuò)誤。

客戶端獲取了服務(wù)器的證書并驗(yàn)證合法后,由于 證書上包含著服務(wù)器的公鑰信息,客戶端就可以放心的信任證書上的公鑰就是目標(biāo)服務(wù)器的公鑰。

客戶端獲得公鑰,于是放寬心進(jìn)行 數(shù)據(jù)的對稱加密解密 通信

【總結(jié)下】CA就是在提供一個(gè) 非對稱的加密傳輸對稱秘鑰? 和? 驗(yàn)證服務(wù)器安全 的功能:

CA用自己的秘鑰對服務(wù)器證書加密,客戶端用存在自己系統(tǒng)中的CA發(fā)布的公鑰對收到的證書進(jìn)行解密,匹配客戶端自己系統(tǒng)中存放的簽名和發(fā)來的證書上的簽名是否一致,一致說明訪問的服務(wù)器合法,同時(shí)也獲得了? 能 與該合法的服務(wù)器 通信的 對稱公鑰文章來源地址http://www.zghlxwxcb.cn/news/detail-620499.html

到了這里,關(guān)于HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 常見網(wǎng)絡(luò)通信協(xié)議(http、https、ws)及安全協(xié)議(SSL、TLS、XTLS)

    常見網(wǎng)絡(luò)通信協(xié)議(http、https、ws)及安全協(xié)議(SSL、TLS、XTLS)

    文章內(nèi)容刪除了一大半不合適的內(nèi)容,發(fā)不出來,你懂得。?? HTTP和HTTPS都屬于 應(yīng)用層協(xié)議 ,它們都是用于從萬維網(wǎng)(WWW)服務(wù)器傳輸超文本到本地瀏覽器的傳送協(xié)議。它們都是 基于 TCP/IP 協(xié)議 來傳遞數(shù)據(jù)的,支持 客戶端-服務(wù)器模式 的通信。 HTTP和HTTPS的區(qū)別主要在于HTT

    2024年02月10日
    瀏覽(39)
  • http和https的區(qū)別,以及https涉及到的加密過程

    一.http與https的介紹 http:超文本傳輸協(xié)議,是互聯(lián)網(wǎng)應(yīng)用最廣泛的一種網(wǎng)絡(luò)協(xié)議。設(shè)計(jì)的最初目的是為了提供一種發(fā)布和接收HTML頁面的方法。是以明文的形式來傳輸?shù)?,所以就會存在一定的安全隱患(因?yàn)楣粽呖梢越厝eb服務(wù)器和網(wǎng)站相關(guān)的報(bào)文,就可以直接讀懂其中的信

    2024年02月05日
    瀏覽(23)
  • HTTPS、對稱/非對稱加密、SSL/TLS

    問題描述:HTTP的請求和響應(yīng)都是明文傳輸,有安全隱患 HTTPS :HTTPS并不是一個(gè)單獨(dú)的協(xié)議,是在 TCP 和 HTTP 之間加入了 SSL/TLS 安全協(xié)議,使得報(bào)文能夠加密傳輸,SSL是TLS的前身,現(xiàn)在使用的大多都是TLS。 對稱加密 :發(fā)送方和接收方約定一個(gè)同樣的規(guī)則也就是同一個(gè)密鑰來對

    2024年04月10日
    瀏覽(32)
  • 配置SSL/TLS以啟用HTTPS加密通信

    簡介 在本教學(xué)文章中,我們將學(xué)習(xí)如何配置Nginx以支持安全套接字層(SSL/TLS),從而啟用HTTPS并提供加密通信。SSL/TLS是一種安全協(xié)議,用于確保在網(wǎng)絡(luò)上進(jìn)行的通信的保密性和完整性。本教程將介紹如何生成SSL證書,配置Nginx以使用SSL/TLS,并啟用HTTPS。 前提條件 在開始本教

    2024年02月15日
    瀏覽(32)
  • 對稱加密與非對稱加密、證書、SSL/TLS握手過程

    對稱加密與非對稱加密、證書、SSL/TLS握手過程

    對稱加密,是一種既簡單速度又快的加密方式,加密與解密使用的都是同一個(gè)密鑰,別名又叫做:單密鑰加密;對稱加密有很多公開算法,并且因?yàn)樗屎芨撸赃m用于加密大量數(shù)據(jù)的場合;但其密鑰的傳輸過程是不安全的,并且容易被破解,密鑰管理起來也相對麻煩。

    2024年02月03日
    瀏覽(35)
  • 用WireShark看HTTPS的SSL/TLS協(xié)議

    用WireShark看HTTPS的SSL/TLS協(xié)議

    HTTPS目前是網(wǎng)站標(biāo)配,否則瀏覽器會提示鏈接不安全,同HTTP相比比,HTTPS提供安全通信,具體原因是多了個(gè)“S”層,或者說SSL層[Secure Sockets Layer],現(xiàn)在一般都是TLS[Transport Layer Security],它是HTTP 明文 通信變成安全 加密通信 的基礎(chǔ),SSL/TLS介于應(yīng)用層和TCP層之間,從應(yīng)用層數(shù)據(jù)

    2023年04月08日
    瀏覽(27)
  • TLS1.3 協(xié)議的加密過程

    TLS1.3 協(xié)議的加密過程

    記錄一下 TLS1.3 的加密過程,如何協(xié)商會話秘鑰 TLS 就是 HTTPS 的那一層加密協(xié)議,前身是SSL,但是現(xiàn)在SSL已經(jīng)淘汰了。之前用wireshark 抓包看,現(xiàn)在的網(wǎng)站多是TLS1.2。 這層協(xié)議的主要流程大概是雙方先通過非對稱協(xié)商握手,得出一個(gè)對稱密鑰,然后再通過這個(gè)對稱密鑰加密進(jìn)行

    2024年02月01日
    瀏覽(23)
  • HTTP和SSL/TLS協(xié)議的關(guān)系

    HTTP(Hypertext Transfer Protocol)和SSL/TLS(Secure Sockets Layer/Transport Layer Security)協(xié)議是兩個(gè)獨(dú)立的協(xié)議,但它們在安全通信方面密切相關(guān)。 HTTP協(xié)議是一種用于在網(wǎng)絡(luò)上傳輸超文本的協(xié)議,它負(fù)責(zé)定義客戶端和服務(wù)器之間的通信規(guī)則。HTTP協(xié)議本身不提供加密和身份驗(yàn)證功能,數(shù)據(jù)

    2024年02月10日
    瀏覽(25)
  • HTTP/HTTPS、SSL/TLS、WS/WSS 都是什么?

    HTTP/HTTPS、SSL/TLS、WS/WSS 都是什么?

    有同學(xué)問我, HTTP/HTTPS 、 SSL/TLS 、 WS/WSS 這都是些什么?那我們就先從概念說起: HTTP 是超文本傳輸協(xié)議,信息是通過明文傳輸。 HTTPS 是在 HTTP 的基礎(chǔ)上信息通過加密后再傳輸。 SSL 是實(shí)現(xiàn) HTTPS 信息傳輸加密的算法。 TLS 是 SSL 的經(jīng)過更新迭代后更安全的版本。 上訴概念可以

    2024年02月05日
    瀏覽(17)
  • 關(guān)于網(wǎng)絡(luò)通信安全協(xié)議的一些知識(ssl,tls,CA,https)

    首先了解一下http協(xié)議的變遷。 http1.0默認(rèn)短連接,1.1默認(rèn)長連接并且可以管道傳輸,但是存在隊(duì)頭阻塞問題; https就是在tcp和http之間加了SSL/TLS層。 http2也是安全的,改進(jìn)是hpack二進(jìn)制和編碼壓縮減小體積,stream沒有隊(duì)頭阻塞了(TCP層還有),以及服務(wù)器主動(dòng)推送功能; http

    2024年02月15日
    瀏覽(34)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包